Архив метки: Обзоры

👥 linWinPwn – сканер уязвимостей Active Directory

Универсальный bash-скрипт, предназначенный для автоматизации сбора данных и оценки уязвимостей в Active Directory.

Используя специально подобранный набор инструментов и применяя такие умные приемы, как динамическая проброска портов, linWinPwn упрощает процесс сбора доказательств в AD-средах.

Если вы ограничены во времени или стремитесь свести к минимуму количество используемых ресурсов, эта статья познакомит вас с настройкой, модулями и параметрами linWinPwn, что позволит вам проводить эффективные и действенные оценки безопасности. Читать

Vulnhub – готовые уязвимые окружения Docker для обучения хакингу

Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.

 

Никаких предварительных знаний о Docker не требуется, просто выполните две простые команды, и у вас будет уязвимая среда.

Читать

Обзор 5 бесплатных WAF / Web Application Firewall

Тысячи веб-сайтов взламываются каждый день из-за неверной конфигурации или уязвимого кода.

Web Application Firewall (WAF) – один из лучших способов защитить Ваш веб-сайт от сетевых угроз.

Если ваш веб-сайт доступен в интернете, вы можете использовать онлайновые инструменты, чтобы отсканировать веб-сайт на наличие уязвимостей, чтобы понять, насколько безопасен ваш веб-сайт. Читать

🐳 Как средства Docker защищают контейнерные среды

Docker активно использует возможности ядра Linux.

Одними из основных аспектов, которые контейнеры используют из ядра Linux, являются пространства имен и cgroups.

В этой статье представлен обзор различных примитивов безопасности docker, которые можно использовать при работе с контейнерами docker.

Мы обсудим пространства имен, cgroups, возможности, профили seccomp и профили apparmor.

Читать

Вход в контейнер с правами Root без Sudo или пароля

Это удобно, когда вы настроили свой Dockerfile на запуск от имени пользователя, не являющегося пользователем root, но вам необходимо временно отладить или протестировать что-либо.

Это намного проще, чем можно было бы ожидать, и не требует использования sudo или знания/установки пароля root!

Вы можете запустить свой проект любым другим способом, например, с помощью Docker Compose или прямого Docker. Читать